Introduction. La vision UNIX. La vision WindowsNT. Laurent BARDI, Institut de Pharmacologie et de Biologie Structurale, Toulouse

Dimension: px
Commencer à balayer dès la page:

Download "Introduction. La vision UNIX. La vision WindowsNT. Laurent BARDI, lolo@ipbs.fr Institut de Pharmacologie et de Biologie Structurale, Toulouse"

Transcription

1 Dialogue de Log V Dialogues de Log Laurent BARDI, Institut de Pharmacologie et de Biologie Structurale, Toulouse Introduction De nos jours, l avènement du système WindowsNT dans les organismes de recherches et d enseignement semble inéluctable Bien qu historiquement ces organismes soient plutôt tournés vers l utilisation de systèmes UNIX, nous devons prendre en compte l intégration de ce nouveau système au sein de notre communauté De plus, les impératifs de sécurité dus à l utilisation extensive d Internet nous obligent à être vigilants vis-à-vis de toutes les machines que nous possédons et qui sont visibles (entièrement ou partiellement) depuis l'extérieur Une des premières choses à faire dans ce cas est de vérifier (même a posteriori) ce qui se passe sur nos machines Ceci est rendu possible par l utilisation et l activation des procédures de «Trace» (LOGGING) UNIX et WindowsNT disposent, chacun, d'un tel système Mais malheureusement, ces deux systèmes ne dialoguent pas de manière spontanée Il convient ici, de noter, que les guerres idéologiques sur le «meilleur des systèmes» (ou le moins pire) ne seront pas abordées La vision UNIX La notion de trace sous UNIX est gérée par le sous-système SYSLOG Celui-ci est considéré comme un ensemble de fichiers vu de l'appelant Afin de pouvoir centraliser ces fichiers, le système SYSLOG est constitué d'un démon (SYSLOGD) qui est en écoute permanente sur le port UDP 514 et est capable d'envoyer des informations sur ce même port Les informations sont en fin de compte des lignes de messages (la ligne ne devant pas excéder 1024 caractères) qui possèdent le format suivant : <XXX> MSG (<XXX> étant l'en-tête) Les messages sont classés en fonctionnalités (FACILITIES : KERN, USER, MAIL, DAEMON, AUTH, SYSLOG, LPR, NEWS, UUCP, CRON, AUTHPRIV, FTP, LOCAL0, LOCAL1, LOCAL2, LOCAL3, LOCAL4, LOCAL5, LOCAL6, LOCAL7, ) et en priorités (PRIORITIES : EMERG, ALERT, CRIT, ERR, WARNING, NOTICE, INFO, DEBUG) Le terme fonctionnalité désigne la classe du message et le terme priorité sa gravité Les priorités sont codées sur les 3 premiers bits d 'un octet et les fonctionnalités sur les 5 bits restants (au format LSB) Cet octet est ensuite transformé en une chaîne de caractères qui constitue l'en-tête Par exemple, un message de classe LOG_LOCAL0 (16<<3) et de gravité INFO (6) aura comme en-tête : <134> La vision WindowsNT La notion de trace sous WindowsNT est gérée par le sous-système EventLog Ce système est comme la plupart des sous-systèmes NT basé sur des appels RPC Cela implique qu'une machine WindowsNT ne sait pas envoyer des informations à une autre machine (WindowsNT ou non) Par contre, la machine WindowsNT (si elle dispose des droits suffisants) est capable d'aller interroger une de ses consœurs Cela peut se résumer par le fait de pouvoir ouvrir les fichiers de trace d'une machine WindowsNT (distante ou non), sans pour cela être capable de les mixer entre eux De plus dans le modèle WindowsNT, il existe trois fichiers de trace par machine Il semble possible de pouvoir en déclarer d'autres, mais la gestion de ces nouveaux fichiers ne peut être prise en compte par les outils standard de WindowsNT (EventViewer) Les trois fichiers de base correspondent à des fonctionnalités particulières: le fichier "Security" est le fichier concernant la sécurité du système dans son ensemble, le fichier "System" est dédié aux applications venant se greffer au système WindowsNT (pilotes), le fichier application est utilisable par tous mais il est réservé aux applications Il faut cependant faire quelques remarques à ce stade : Le fichier "Security" ne peut être entièrement manipulé que par le compte LocalSystem Ce compte est luimême restreint car il ne peut accéder à toutes les primitives réseau Ce fichier est surtout utilisé pour l'"accounting" (sessions, objets) Le fichier "System" est surtout utilisé par les sous-systèmes de WindowsNT (pilotes) ainsi que la plupart des «services» WindowsNT (Un «Service WindowsNT» est l'équivalent d'un démon UNIX) Le fichier «Application» reçoit toutes les informations de fonctionnement des différents programmes Les comptes utilisateurs et les privilèges relatifs au service Eventlog sont donnés ci-dessous Compte utilisateur Application Security(*) System 277 MISE EN ŒUVRE

2 LocalSystem Lire Ecrire Effacer Lire Ecrire Effacer Lire Ecrire Effacer Administrateur Lire Ecrire Effacer Lire Effacer Lire Ecrire Effacer Opérateur de Serveur Lire Ecrire Effacer Lire Effacer Tout le Monde Lire Ecrire Lire Effacer Lire (*) Si le compte utilisateur possède le privilège SE_AUDIT_NAME, il peut lire et effacer le fichier d'événement Sécurité Chaque fichier précédemment cité se compose d'événements (équivalents du «message» du SYSLOG UNIX) Chaque événement est décrit par la structure suivante : Typedef struct _EVENTLOGRECORD { DWORD Length; DWORD Reserved; DWORD RecordNumber; DWORD TimeGenerated; DWORD TimeWritten; DWORD EventID; WORD EventType; WORD NumStrings; WORD EventCategory; WORD ReservedFlags; DWORD ClosingRecordNumber; DWORD StringOffset; DWORD UserSidLength; DWORD UserSidOffset; DWORD DataLength; DWORD DataOffset; // // Then follow: // // TCHAR SourceName[] // TCHAR Computername[] // SID UserSid // TCHAR Strings[] // BYTE Data[] // CHAR Pad[] // DWORD Length; // } EVENTLOGRECORD; Il apparaît ici plusieurs choses relativement importantes: Les données ne sont pas fixes et sont définies par StringOffset et DataOffset Ceci dans un but de pouvoir définir une structure de travail et garder la possibilité d'avoir des informations de longueur variable Contrairement à UNIX, il est prévu de base de gérer le nom du compte utilisateur qui génère l'événement Il y a la possibilité d'avoir des données sous forme binaire ou texte Il existe 6 possibilités pour EventType(SUCCESS, ERROR, WARNING, INFORMATION, AUDIT_SUCCESS, AUDIT_FAILURE) IL NE SUFFIT PAS DE REMPLIR CES CHAMPS POUR OBTENIR UN EVENEMENT EN BONNE ET DUE FORME! En fait, pour ne pas surcharger la taille des fichiers d'événement, les Strings ne contiennent pas toute l'information mais seulement la partie «dynamique» Le reste est renseigné par une DLL via la base de registre Le champ EventCategory doit être renseignée par une DLL via la base de registre Le champ SourceName permet de récupérer correctement les deux informations précédentes en allant interroger la base de registres Le champ Computername permet de savoir quel est la machine qui a généré l'événement En ce qui concerne les «traductions» (EventCategory, Strings)le fonctionnement est déterminé par le schéma suivant : 278

3 Dialogue de Log V A chaque fois que l'on veut lire un événement, on fait appel à la fonction ReadEventLog Mais celle-ci ne retourne que des "strings" Il faut alors faire appel à la fonction FormatMessage pour obtenir la chaîne de caractères complète qui sera alors une combinaison du message de la DLL et de la ou des "string" lues dans l'événement La catégorie ne sera affichée sous format texte dans l'event- Viewer que si catégoriedll est existante et si le numéro de la catégorie est inférieur a CategoryCount La clef TypesSupported permet de définir quels sont les types de messages supportés (au maximum 7) MESSAGEDLL MessageIdTypedef=DWORD MessageId=0x1000 Symbolic- Name=MSG_CUSTOM %1 MessageId=0x1001 Symbolic- Name=MSG_CUSTOM2 Language=French Le service %1 est démarré CATEGORIEDLL MessageIdTypedef=WORD MessageId=0x24 SymbolicName=NT_KERN UX_KERN MessageId=0x1 SymbolicName=NT_USER UX_USER MessageId=0x2 SymbolicName=NT_MAIL UX_MAIL MessageId=0x3 SymbolicName=NT_DAEMON UX_DAEMON Base de Registres HKLM\System\CurrentControlSet\Services\EventLog\Application\SYSLOGDAPP\CategoryCount = 0x24 HKLM\System\CurrentControlSet\Services\EventLog\Application\SYSLOGDAPP\CategoryMessageFile = Categoriedll HKLM\System\CurrentControlSet\Services\EventLog\Application\SYSLOGDAPP\EventMessageFile = Messagedll HKLM\System\CurrentControlSet\Services\EventLog\Application\SYSLOGDAPP\TypesSupported = 0x7 HKLM\System\CurrentControlSet\Services\EventLog\Application\SYSLOGDSYS\CategoryCount = 0x22 HKLM\System\CurrentControlSet\Services\EventLog\Application\SYSLOGDSYS\CategoryMessageFile = Categoriedll HKLM\System\CurrentControlSet\Services\EventLog\Application\SYSLOGDSYS\EventMessageFile = Messagedll HKLM\System\CurrentControlSet\Services\EventLog\Application\SYSLOGDSYS\TypesSupported = 0x3 HKLM\System\CurrentControlSet\Services\EventLog\Application\SYSLOGDSEC\CategoryCount = 0x11 HKLM\System\CurrentControlSet\Services\EventLog\Application\SYSLOGDSEC\CategoryMessageFile = categoriedll HKLM\System\CurrentControlSet\Services\EventLog\Application\SYSLOGDSEC\EventMessageFile = messagedll HKLM\System\CurrentControlSet\Services\EventLog\Application\SYSLOGDSEC\TypesSupported = 0x7 Journal Application Event1 Event2 Journal Système Event1 Event2 Journal Sécurité Event1 Event2 EventN EventN EventN Environnement Le programme SyslogdNT a été écrit dans le but de faire communiquer les fichiers de trace entre machines disposant d'un sous-système SYSLOGD UNIX et le sous-système EventLog de WindowsNT 279 MISE EN ŒUVRE

4 Plusieurs solutions étaient possibles, soit utiliser le fonctionnement SYSLOGD UNIX et le «porter» sur WindowsNT, soit utiliser le sous-système EventLog et le «porter» sous UNIX Cette dernière solution est relativement complexe et lourde car il aurait fallu dans ce cas porter une grande partie de l'api WindowsNT Nous avons donc choisi d'utiliser le fonctionnement SYSLOGD UNIX et de le porter sous WindowsNT Pour ce faire, nous utilisons le langage PERL et son portage sous WIN32 (ActivePerl BUILD 518) On peut ici se poser la question du choix du langage et surtout de son mode d'exécution (ActivePerl est un interpréteur) Une réponse subjective est : «Nous voulions prouver qu'avec PERL on peut tout faire (ou presque )» Pour créer l'équivalent d'un démon sous WindowsNT, il faut utiliser la notion de «SERVICES» Ces services ont plusieurs caractéristiques que nous ne détaillerons pas ici Nous utilisons un "WRAPPER" qui permet à toute application WIN32 de fonctionner comme un service (srvanyexe) Malheureusement cette application ne permet pas de gérer les "SIGNALS" Comme on le voit les contraintes sont relativement importantes! Installation L'installateur est un programme Perl qui permet de copier les fichiers, créer la configuration dans la base de registre, créer le compte utilisateur pour le service, créer le service, le configurer et le lancer Cette portion du programme peut paraître anodine, mais en fait c'est elle qui est la plus complexe, il faut : Gérer les éventuels «noms longs» dans les chemins d'installation : Bien que «normalement» l'api WIN32 sache supporter les «noms longs» voire les UNC, cela n'est pas le cas dans l'api du sous-système EventLog (fonction BACKUPEVENT) Gérer correctement les droits sur les fichiers installés Trop d'applications s'installent en copiant des DLL dans les répertoires systèmes sans même vérifier si ces mêmes DLL n'existent pas déjà; de plus la plupart des programmes soi-disant WIN32 ne font aucun appel à la pose de droits (LECTURE/MODIFICATION/TOUT) sur les fichiers installés Gérer correctement les droits sur les clefs et ruches de la base de registre, les informations stockées dans la base de registre peuvent être essentielles voire critiques (c'est notre cas) il est donc impératif de protéger l'accès à celles-ci Créer le compte utilisateur pour le service : Créer un compte utilisateur pour un service est un des pièges, au niveau sécurité, qui peut être fatal Si l'on considère un réseau WindowsNT avec 3 machines (un PDC machine «A», un BDC machine «B» et un serveur machine «C», les trois machines étant dans le même domaine D), la première question à se poser est: doit-on créer un compte utilisateur local ou global? En ce qui concerne la machine «C», il est fortement conseillé d'utiliser un compte utilisateur local car si la machine est corrompue cela n'influe pas sur le domaine En ce qui concerne les 2 DC («A» et «B») les comptes utilisateurs sont obligatoirement globaux (seuls les groupes peuvent êtres locaux ou globaux) La création du compte utilisateur sur un des 2 DC, «A» par exemple, implique automatiquement la création sur «B», car la base SAM est partagée par tous les DC du domaine Régler les privilèges du compte utilisateur (fonctionner en tant que service, accéder aux journaux) Créer le service : La création d'un service fonctionnant sous un compte utilisateur nécessite la connaissance du mot de passe de ce compte utilisateur Si l'on reprend l'exemple précédant, la création sur la machine «A» ne pose aucun problème, mais la création sur la machine «B» nécessite la connaissance du mot de passe généré à partir de la machine «A» Nous avons donc été obligés de stocker le mot de passe du compte utilisateur dans la base de registre Cette solution n'est pas encore satisfaisante Modifier les clefs de registres relatives aux messages et catégories de messages dans "services/eventlog" Démarrer le service Il va de soi que si nous nous occupons de l'installation, nous devons aussi nous occuper de la désinstallation Nous ne détaillerons pas les étapes car la plupart des problèmes sont les mêmes que ceux de l'installation SyslogdNT L'application en elle-même fonctionne sous deux modes distincts et exclusifs Client Le mode client, permet de relire, traiter, sauvegarder les fichiers d'événements déjà existants, puis ensuite de rester en attente d'événements qui seront traités aussitôt Le processus de translation entre un événement WindowsNT et un message SYSLOGD est géré par deux tableaux associatifs (NT2UNIX_LEVEL et NT2UNIX_TYPE) Ces deux tableaux sont la charnière de l'application car ils définissent les correspondances Chaque événement WindowsNT est traité puis envoyé via un client UDP sur le port 514 vers la machine cible Il 280

5 Dialogue de Log V est à noter que dans ce mode, aucun nettoyage des fichiers d'événement n'est effectué (les événements sont gardés en local et doivent êtres gérés par le service "EventLog") De plus les trois fichiers d'événements sont traités (Application, Security, System) Serveur Le mode serveur est en fait un serveur UDP qui écoute en permanence sur le port 514 A chaque fois qu'il reçoit un message, il va traiter ce dernier en fonction de deux tableaux associatifs (UNIX2NT_LEVEL et UNIX2NT_TYPE) qui définissent le processus de translation du SYSLOGD UNIX vers les événements Windows- NT Il est à noter ici que dans le processus de translation les messages UNIX sont tous envoyés vers le fichier d'événements «Application» Ceci est dû à un choix de fonctionnement du service: pour pouvoir accéder aux autres fichiers, nous aurions du fonctionner avec le compte utilisateur "LocalSystem", mais ce dernier est limité en ce qui concerne les primitives réseaux Il aurait donc fallu démarrer le service sous "LocalSystem" puis faire un «dédoublement de personnalité» pour utiliser les primitives réseaux et redevenir nous-mêmes lorsque besoin est Hormis le coté schizophrénique de la chose, la fonction ImpersonateLoggedOnUser est relativement gourmande en temps et, donc, ne nous convenait pas Une remarque importante doit être faite ici, l'application SyslogdNT ne devrait pas être utilisée dans le cas de réseaux de machine uniquement WindowsNT, ceci pour plusieurs raisons : Le mode client et le mode serveur ne sont pas bijectifs, d'une machine WindowsNT «A» en mode client vers une machine WindowsNT en mode serveur «B»; les fichiers d'événements "Security" et "System" de «A» seraient redirigés vers le fichier d'événements «Application de «B» ce qui pourrait engendrer de grandes confusions Notre but n'est pas d'écrire les outils indispensables qui auraient dus êtres livrés avec le système (Prétendre avoir un système C2 dont on ne peut centraliser les fichiers de traces est assez cocasse!) La situation à l'ipbs Nous disposons de plusieurs serveurs WindowsNT (4 PDC, 1 BDC, 1 serveur) et de plusieurs machines UNIX (DIGITAL, SGI, LINUX ) Notre politique est de tracer tout sur une machine UNIX sur laquelle nous effectuons des traitements de ces fichiers Nous avons donc installé SyslogdNT en mode client sur nos serveurs WindowsNT et leur avons donné comme cible la machine UNIX Après quelques déboires (bug syslogauth : WindowsNT n'était pas en cause!), le service s'est mis à fonctionner Pour augmenter le volume des messages, nous avons mis en œuvre les audits sur le PDC et nous avons tracé toutes les connections sur notre serveur (nous avons 200 micros qui doivent obligatoirement se valider sur le domaine) Vision UNIX Ci-joint un exemple de trace «audit» de WindowsNT prise sur la machine UNIX : Aug 31 18:47:14 paris Security[528]: Sessions acceptées : Nom de l'utilisateur : XXXXX Domaine : IPBS N: de la session : (0x0,0x102F547F) Type de session : 3 Processus d'ouverture de session : KSecDD Lot d'authentification : MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Nom de station de travail : \\YYYYYY Aug 31 18:47:14 paris Security[538]: Fermeture de la session utilisateur : Nom de l'utilisateur : ZZZZZZ Domaine : IPBS N: de la session : (0x0,0x102F4D3A) Type de session : 3 Aug 31 18:49:15 paris Security[538]: Fermeture de la session utilisateur : Nom de l'utilisateur : TTTTTT Domaine : IPBS N: de la session : (0x0,0x102F547F) Type de session : 3 Aug 31 18:49:16 paris Security[528]: Sessions acceptées : Nom de l'utilisateur : UUUUUU Domaine : IPBS N: de la session : (0x0,0x ) Type de session : 3 Processus d'ouverture de session : KSecDD Lot d'authentification : MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Nom de station de travail : \\VVVVVVVV Aug 31 18:49:16 paris Security[538]: Fermeture de la session utilisateur : Nom de l'utilisateur : WWWWWW Domaine : IPBS N: de la session : (0x0,0xFEF03B4) Type de session : 3 Vision WindowsNT Nous avons aussi installé SyslogdNT en mode serveur sur une machine WindowsNT et lui avons envoyé une partie des traces de notre routeur et de certaines machines UNIX Là aussi, les résultats, bien que peu exploitables par manque d'outils natifs ont été satisfaisants Ci joint des copies d'écrans : 281 MISE EN ŒUVRE

6 Conclusions, le FUTUR? Au jour d'aujourd'hui, cela fonctionne de façon satisfaisante, l'installation sur une nouvelle machine se fait rapidement et même si WindowsNT ne nous épargne pas ses jolis écrans bleus, le service redémarre automatiquement Il est évident que cette application peut évoluer (et nous le souhaitons), on peut citer entre autres : Mode Client & Serveur Cryptage des données Vérification de la source émettrice Configuration avec mode GUI Visualisation avec pose de filtres en mode ligne de commande et GUI Références Le programmeur PERL5, SIMON ET SHUSTER, MACMILLAN (http://wwwssmfr/isbn x) Jean-Marie Rifflet ; La communication sous UNIX: Applications réparties, 2 e édition ; Ediscience International,

7 Dialogue de Log V ftp://ftpipbsfr 283 MISE EN ŒUVRE

8 284

Gestion des journaux

Gestion des journaux Gestion et Surveillance de Réseau Gestion des journaux These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des fichiers LOG. Tarek LABIDI (RT3)

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des fichiers LOG. Tarek LABIDI (RT3) Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse des fichiers LOG Chef Atelier : Tarek LABIDI (RT3) Mongia BEN HAMMOUDA

Plus en détail

Installation et configuration du serveur syslog sur Synology DSM 4.0

Installation et configuration du serveur syslog sur Synology DSM 4.0 Installation et configuration du serveur syslog sur Synology DSM 4.0 Préambule Avoir un NAS équipé avec la version 4.0 ou ultérieure du DSM de Synology. Installation Pour installer le paquet Syslog Server,

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Chapitre VIII : Journalisation des événements

Chapitre VIII : Journalisation des événements Chapitre VIII : Journalisation des événements Eric Leclercq & Marinette Savonnet Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 26 mars 2007 1 Principes La

Plus en détail

Axel Menu. Publier facilement et rapidement des applications sous Windows TSE. Novembre 2008 - Réf. : axmenuf-11

Axel Menu. Publier facilement et rapidement des applications sous Windows TSE. Novembre 2008 - Réf. : axmenuf-11 Axel Menu Publier facilement et rapidement des applications sous Windows TSE Novembre 2008 - Réf. : axmenuf-11 La reproduction et la traduction de ce manuel, ou d'une partie de ce manuel, sont interdites.

Plus en détail

108. Services système de base

108. Services système de base 108. Services système de base 108.1 Conservation et gestion de l'heure système 108.2 Le système de journaux (logs) système 108.3 Les bases du courrier électronique et d'un MTA (Mail Transfer Agent) 108.4

Plus en détail

Description : Les candidats doivent être capables de conserver l'heure système et synchroniser l'horloge via le protocole NTP

Description : Les candidats doivent être capables de conserver l'heure système et synchroniser l'horloge via le protocole NTP Conservation et gestion de l'heure système Description : Les candidats doivent être capables de conserver l'heure système et synchroniser l'horloge via le protocole NTP Termes, fichiers et utilitaires

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

TP : installation de services

TP : installation de services TP : installation de services Ce TP a été rédigé rapidement. Il ne donne certainement pas toutes les explications nécessaires à la compréhension des manipulations. Assurez vous de bien comprendre ce que

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

WebFTP Un client Web sécurisé pour FTP

WebFTP Un client Web sécurisé pour FTP WebFTP Un client Web sécurisé pour FTP Jirung Albert SHIH, Shih@math.Jussieu.fr Université Paris 7 JRES 2001 Introduction Nous allons dans ce document présenter une solution mise en œuvre sur le réseau

Plus en détail

Objet du document. Version document : 1.00

Objet du document. Version document : 1.00 Version document : 1.00 Objet du document Les dix points de cet article constituent les règles à connaitre pour intégrer une application au sein d AppliDis. Le site des Experts Systancia comporte également

Plus en détail

Installation et prise en main

Installation et prise en main TP1 Installation et prise en main Android est le système d'exploitation pour smartphones, tablettes et autres appareils développé par Google. Pour permettre aux utilisateurs d'installer des applications

Plus en détail

Méthode d installation de Norton Antivirus Corporate Edition 8.1

Méthode d installation de Norton Antivirus Corporate Edition 8.1 Méthode d installation de Norton Antivirus Corporate Edition 8.1 ANNEXE DU RAPPORT DE STAGE ADMINISTRATEUR RESEAU ET SYSTEMES, 2003 / 2004 PIERRE ROYER RENAULT EUROPE AUTOMOBILES 23 / 06 / 2004 SOMMAIRE

Plus en détail

Installation d'une protection licences flottantes. TopSolid V6.11. (Avec Sentinel RMS License Manager 8.1.1 et Sentinel System Driver 7.5.

Installation d'une protection licences flottantes. TopSolid V6.11. (Avec Sentinel RMS License Manager 8.1.1 et Sentinel System Driver 7.5. Installation d'une protection licences flottantes TopSolid V6.11 (Avec Sentinel RMS License Manager 8.1.1 et Sentinel System Driver 7.5.1) Plateformes supportées par Sentinel RMS License Manager version

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Installation de BOINC (pour Windows) La procédure reste néanmoins très similaire pour les utilisateurs de LINUX

Installation de BOINC (pour Windows) La procédure reste néanmoins très similaire pour les utilisateurs de LINUX Installation de BOINC (pour Windows) La procédure reste néanmoins très similaire pour les utilisateurs de LINUX Connectez vous sur le site de Berkeley pour charger l application BOINC => http://boinc.berkeley.edu/download.php

Plus en détail

Forum I6S. Module USB Instructions d'installation & Guide de l'utilisateur. Windows 98 SOMMAIRE 1 À PROPOS DE USB 3

Forum I6S. Module USB Instructions d'installation & Guide de l'utilisateur. Windows 98 SOMMAIRE 1 À PROPOS DE USB 3 Forum I6S Module USB Instructions d'installation & Guide de l'utilisateur Windows 98 USommaire SOMMAIRE 1 À PROPOS DE USB 3 Manuel Forum I6S USB (2744.02303) Révision A 1 CONFIGURATION REQUISE 3 COMPOSANTS

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1 CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table

Plus en détail

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min)

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min) TP n 2 : Installation et administration du serveur ProFTP Objectifs du TP Comprendre le fonctionnement du protocole FTP Installation et compilation d un paquet source Configuration, lancement et administration

Plus en détail

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. ORTIZ Franck Groupe 4 Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. Présentation de Terminal Serveur. L'objectif de Terminal Server est de pouvoir partager l'utilisation

Plus en détail

TD séance n 2c Mise à jour des Systèmes

TD séance n 2c Mise à jour des Systèmes 1 Gestion des Logiciels 1.1 Introduction sur les logiciels Un logiciel est un programme nécessaire au fonctionnement d'un ordinateur (logiciel système) ou au traitement de données (logiciel applicatif).

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

1. Présentation du TP

1. Présentation du TP LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONTROLEUR PRINCIPAL DE TP N 2 DOMAINE ACADÉMIE D ORLÉANS-TOURS OBJECTIFS : METTRE EN PLACE DES GPO DANS UN DOMAINE. PRENDRE LA MAIN A DISTANCE

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

Hyper File 7 en mode réseau sur un serveur Windows NT4 / Windows 2000 / Windows 2003 : Optimisation de la vitesse I. Préambule

Hyper File 7 en mode réseau sur un serveur Windows NT4 / Windows 2000 / Windows 2003 : Optimisation de la vitesse I. Préambule en mode réseau sur un serveur Windows NT4 / Windows 2000 / Windows 2003 : Optimisation de la vitesse I. Préambule Ce document est fourni à titre purement informatif et n'est pas contractuel. Ces informations

Plus en détail

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique Institut Supérieure Aux Etudes Technologiques De Nabeul Département Informatique Support de Programmation Java Préparé par Mlle Imene Sghaier 2006-2007 Chapitre 1 Introduction au langage de programmation

Plus en détail

Installation du serveur

Installation du serveur Installation du serveur CLASSIFICATION-MEN-C1-27/05/2013 Cette documentation est destinée à un usage interne au ministère de l éducation nationale. n : 2011-001 Version : 1.0 Date : 01/06/2011 Réalisation

Plus en détail

Manuel de l'administrateur. OpenMeetings 2.0. Manuel de l'administrateur

Manuel de l'administrateur. OpenMeetings 2.0. Manuel de l'administrateur Manuel de l'administrateur OpenMeetings 2.0 Manuel de l'administrateur Juin 2012 Table des matières 1. Gérer les utilisateurs... 1 2. Gérer les connexions... 2 3. Gérer les organisations... 2 4. Gérer

Plus en détail

Systèmes répartis : les Remote Procedure Calls p.1/25

Systèmes répartis : les Remote Procedure Calls p.1/25 Systèmes répartis : les Remote Procedure Calls Fabrice Rossi http://apiacoa.org/contact.html. Université Paris-IX Dauphine Systèmes répartis : les Remote Procedure Calls p.1/25 Les Remote Procedure Calls

Plus en détail

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services. Objectifs du TP

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services. Objectifs du TP Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services Noms : Rabenjamina Solohaja et Tharic Faris Groupe : 5 Date : 21/11/2014 Objectifs du TP - Installation

Plus en détail

Système clients serveur Kwartz Vulgarisation, identification, dossier personnel

Système clients serveur Kwartz Vulgarisation, identification, dossier personnel Un peu de vulgarisation Système clients serveur Kwartz Nous allons absolument éviter les termes techniques et essayer de vulgariser au maximum. En effet, l objectif sera à terme pour les enseignants, de

Plus en détail

TP1 Windows 2000 Professionnel / Windows XP Pro. Station de travail (ou Serveur 2003-2008) autonome

TP1 Windows 2000 Professionnel / Windows XP Pro. Station de travail (ou Serveur 2003-2008) autonome TP1 Windows 2000 Professionnel / Windows XP Pro Station de travail (ou Serveur 2003-2008) autonome Gestion des comptes utilisateurs Droits d'accès NTFS et partage des dossiers 1 Création des comptes utilisateurs

Plus en détail

QUELQUES CONSEILS POUR LA MAINTENANCE DE VOTRE ORDINATEUR

QUELQUES CONSEILS POUR LA MAINTENANCE DE VOTRE ORDINATEUR QUELQUES CONSEILS POUR LA MAINTENANCE DE VOTRE ORDINATEUR Table des matières 1. AVANT-PROPOS...2 2.CRÉER UN POINT de RESTAURATION - RESTAURER le SYSTÈME...2 2.1 Créer un point de restauration...3 2.2 Restaurer

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Les points clefs d'un Contrôle à distance

Les points clefs d'un Contrôle à distance Les points clefs d'un Contrôle à distance Par F. Bernard BSD Ingénierie 9, avenue de Laumière 75019 Paris - (33) 01 42 38 19 20 - courriel : formation@bsdi.fr Version 2.1 octobre 2006 Table des matières

Plus en détail

Configuration DCOM pour OPC Factory Server

Configuration DCOM pour OPC Factory Server Configuration DCOM pour OPC Factory Server Sommaire 1. Présentation de OPC...2 2. Présentation de OLE, COM et DCOM...2 2.1. Qu'est-ce qu'ole?...2 2.2. Qu'est-ce que COM?...3 2.3. Qu'est-ce que DCOM?...3

Plus en détail

Documentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics

Documentation utilisateur OK-MARCHE Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics Documentation utilisateur "OK-MARCHE" Historique des modifications Version Modifications réalisées 1.0 Version initiale de diffusion Ouverture & traitement des 2.0 Mise à jour complète enveloppes électroniques

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

TP2 : Windows 2003 Server et Active Directory

TP2 : Windows 2003 Server et Active Directory TP2 : Windows 2003 Server et Active Directory Description de la configuration et des objectifs du TP : Un serveur Windows 2003 contrôleur de domaine est accessible sur le réseau, son adresse IP vous sera

Plus en détail

S cribe N G pour l'en seignant

S cribe N G pour l'en seignant S cribe N G pour l'en seignant Administrateurs du réseau S cribe : Richard Hoarau, Damien Patiama Coordonnateur B2i : Yvan Delahaye Coordonnateur ASSR : Pierre Hoarau I. Connexion / Ouverture de session

Plus en détail

VD Négoce. Description de l'installation, et procédures d'intervention

VD Négoce. Description de l'installation, et procédures d'intervention VD Négoce Description de l'installation, et procédures d'intervention Auteur : Fabrice ABELLI Version du document : 1.0 Date version actuelle : 13/02/2012 Date première version : 13/02/2012 Révisions :

Plus en détail

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7 Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones

Plus en détail

Chapitre 4 Les Servlets. 1. Qu'est-ce qu'une Servlet? 1.1 Présentation. 1.2 Requêtes HTTP

Chapitre 4 Les Servlets. 1. Qu'est-ce qu'une Servlet? 1.1 Présentation. 1.2 Requêtes HTTP 210 Les Servlets 1. Qu'est-ce qu'une Servlet? 1.1 Présentation Les Servlets sont la base de la programmation Java EE. La conception d'un site Web dynamique en Java repose sur ces éléments. Une Servlet

Plus en détail

GesTab. Gestion centralisée de tablettes Android

GesTab. Gestion centralisée de tablettes Android GesTab Gestion centralisée de tablettes Android Résumé Ce document présente le logiciel GesTab : la procédure d'installation la description rapide des fonctionnalités Table des matières 1. Installation

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

Lisez-moi d abord. Nouveautés de la version 10.5. Présentation de Symantec pcanywhere 10.5

Lisez-moi d abord. Nouveautés de la version 10.5. Présentation de Symantec pcanywhere 10.5 Lisez-moi d abord Nouveautés de la version 10.5 Symantec Corporation 2001. Tous droits réservés. Imprimé en Irlande. 10/01 07-70-01298-FR Présentation de Symantec pcanywhere 10.5 Symantec pcanywhere, vous

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

VoIP et NAT VoIP et NAT 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore

Plus en détail

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird. MAIL > configuration de mozilla thunderbird > SOMMAIRE Qu'est ce que Thunderbird? Téléchargement du logiciel Thunderbird Configuration Installation d'un compte POP Installation d'un compte IMAP En cas

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

OPTENET DCAgent 2.01. Manuel d'utilisateur

OPTENET DCAgent 2.01. Manuel d'utilisateur OPTENET DCAgent 2.01 Manuel d'utilisateur SOMMAIRE 1. INTRODUCTION...1 2. INSTALLATION...2 3. ÉTABLISSEMENT DES PERMISSIONS...4 Pour de plus amples informations, reportez-vous aux annexes «Conditions requises

Plus en détail

Chapitre II : Interfaces Interpréteurs de commandes et interfaces graphiques

Chapitre II : Interfaces Interpréteurs de commandes et interfaces graphiques Chapitre II : Interfaces Interpréteurs de commandes et interfaces graphiques Interfaces Un SE a deux fonctions principales : Gestion des ressources matérielles Présentation d'une machine virtuelle à chaque

Plus en détail

Telnet et ftp sous Gnu/Linux www.ofppt.info

Telnet et ftp sous Gnu/Linux www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Telnet et ftp sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1.1. Principe...

Plus en détail

Tune Sweeper Manuel de l'utilisateur

Tune Sweeper Manuel de l'utilisateur Tune Sweeper Manuel de l'utilisateur www.wideanglesoftware.com Table des matières Introduction 2 Démarrage rapide 5 Recherche de doublons 9 Sélection des pistes à conserver 12 Éliminer les doublons 15

Plus en détail

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

LES FONCTIONS DE SURVEILLANCE DES FICHIERS SYSLOG and APPLICATION LOGS Knowledge Module for PATROL - Data Sheet Version 1.5 Développé par http://www.axivia.com/ PRESENTATION DU PRODUIT SYSLOG and APPLICATION LOGS Knowledge Module for PATROL est

Plus en détail

Client Citrix ICA Windows CE Carte de référence rapide

Client Citrix ICA Windows CE Carte de référence rapide Client Citrix ICA Windows CE Carte de référence rapide Exigences Pour exécuter le client ICA Windows CE, vous devez disposer des éléments suivants : Un périphérique Windows CE Une carte d'interface réseau

Plus en détail

Chapitre 4 : Comprendre les périphériques et les fichiers UNIX 99. Comprendre les permissions d'accès par la méthode des chaînes de caractères

Chapitre 4 : Comprendre les périphériques et les fichiers UNIX 99. Comprendre les permissions d'accès par la méthode des chaînes de caractères Chapitre 4 : Comprendre les périphériques et les fichiers UNIX 99 vez vous interroger sur la nécessité d'attribuer le paramètre SUID, SGID ou le sticky-bit. Une fois ces besoins bien définis, construisez

Plus en détail

LOGICIEL KIPICAM : Manuel d installation et d utilisation

LOGICIEL KIPICAM : Manuel d installation et d utilisation 2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...

Plus en détail

Le modèle de sécurité windows

Le modèle de sécurité windows Le modèle de sécurité windows Cours Windows 2008-2009 Franck Rupin - Laurent Gydé 1 Le modèle de sécurité windows 1 Généralités 2 Les composants du système de sécurité 3 La protection des objets 4 Audit

Plus en détail

Service Déposant: Procédure d installation. Page 1. Service déposant. Procédure d installation Version 2.3

Service Déposant: Procédure d installation. Page 1. Service déposant. Procédure d installation Version 2.3 Page 1 Service déposant Procédure d installation Version 2.3 Bourse de Luxembourg juillet 2013 1 Page 2 Sommaire 1. Introduction... 3 2. Pré-requis... 4 2.1. Configuration réseau... 4 2.2. Configuration

Plus en détail

Spécifications du logiciel. Mise à jour : 24 février 2011 Nombre total de pages : 7

Spécifications du logiciel. Mise à jour : 24 février 2011 Nombre total de pages : 7 Spécifications du logiciel Mise à jour : 24 février 2011 Nombre total de pages : 7 Configuration requise Les spécifications du logiciel du système sont les suivantes : Composant Minimum Recommandé Processeur

Plus en détail

1. Présentation du TP

1. Présentation du TP LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONTROLEUR PRINCIPAL DE TP N 1 DOMAINE ACADÉMIE D ORLÉANS-TOURS OBJECTIFS : INSTALLER ACTIVE DIRECTORY CONFIGURER ACTIVE DIRECTORY : - CREER DES

Plus en détail

Le logiciel «Nouveau bureau»

Le logiciel «Nouveau bureau» Centre de Formation et de Ressources de Lille Sud Inspection de l Education Nationale de Wattignies 4 Rue du Petit Bois 59139 WATTIGNIES E-Mail : jmarie.herbaux@ia59.ac-lille.fr Tel 03 20 97 22 11 Fax

Plus en détail

DELEGATION ACADEMIQUE AU NUMERIQUE FORMATION ADMINISTRATEUR SCRIBE 2.3 ET CARTABLE EN LIGNE (CEL)

DELEGATION ACADEMIQUE AU NUMERIQUE FORMATION ADMINISTRATEUR SCRIBE 2.3 ET CARTABLE EN LIGNE (CEL) INTEGRATION DES STATIONS Préparation et intégration d une station Windows 8 Professionnel 32 bits ou 64 bits sur un domaine Scribe. Page 1 1. Prérequis a. La station doit être sous Windows 8 Professionnel

Plus en détail

Journée Josy/PLUME. Outils logiciels libres utiles à tout ASR SAMBA. Maurice Libes. Centre d'océanologie de Marseille UMS 2196 CNRS

Journée Josy/PLUME. Outils logiciels libres utiles à tout ASR SAMBA. Maurice Libes. Centre d'océanologie de Marseille UMS 2196 CNRS Journée Josy/PLUME Outils logiciels libres utiles à tout ASR SAMBA Maurice Libes Centre d'océanologie de Marseille UMS 2196 CNRS Plan - Présentation de Samba Contexte d'utilisation Laboratoire Objectifs,

Plus en détail

Les emails avec SQL Server 2000 et MSDE

Les emails avec SQL Server 2000 et MSDE Les emails avec SQL Server 2000 et MSDE Comment envoyer des emails avec SQL Server 2000 Dans les possibilités de SQL Server 2000, il en est une qui est peu montrée et utilisée. De plus, MSDE étant basé

Plus en détail

DANS CETTE VERSION, LE MODULE STARTHIGH ne vous est pas fournis.

DANS CETTE VERSION, LE MODULE STARTHIGH ne vous est pas fournis. Présentation : Le logiciel est une application développée sur la plateforme.net 4 de Microsoft qui permet de configurer une station de travail en fonction d un fichier XML qui lui est transmis comme paramètre

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics

AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics Ce manuel d'utilisation est destiné à guider les opérateurs économiques durant la phase de consultation jusqu'au dépôt des offres

Plus en détail

SECURITE. Figure 1. Incident réseau, source CERT. Nombre. Sécurité

SECURITE. Figure 1. Incident réseau, source CERT. Nombre. Sécurité SECURITE Ce cours est très inspiré des textes diffusés par l unité réseau du CNRS (www.urec.fr). La sécurité est une chose essentielle sur le réseau Internet. Elle est associée très étroitement aux lois

Plus en détail

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Manuel de configuration du déploiement DMM Service Pack 12.8.01 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après

Plus en détail

Documentation Cobian

Documentation Cobian SOFT-AND-COM Documentation Cobian Installation et Utilisation Jérémy Cadot 04/06/2010 PRESENTATION : Cobian Backup est un programme multi-threads que vous pouvez utiliser pour planifier et sauvegarder

Plus en détail

WINDOWS SERVER 2003 Maintenance d'active directory V1.0

WINDOWS SERVER 2003 Maintenance d'active directory V1.0 WINDOWS SERVER 2003 Maintenance d'active directory V1.0 (Tutoriel réalisé par REYNAUD Guillaume) Quick-Tutoriel.com @ 2008 Page 1 / 9 Sommaire du Tutoriel 1 Introduction... 3 2 Défragmenter la Base Active

Plus en détail

SQL Server 2012 Administration d une base de données transactionnelle

SQL Server 2012 Administration d une base de données transactionnelle 270 SQL Server 2012 Administration d une base de données transactionnelle Principe de fonctionnement Face à une alerte, l'agent peut réagir en exécutant un travail et/ou en prévenant un opérateur afin

Plus en détail

Tutoriel Drupal version 6 :

Tutoriel Drupal version 6 : 1 Tutoriel Drupal version 6 : Installation en local sous Windows et traduction 2 1. Installation de Drupal en local (sur votre pc) 1.1. Logiciels nécessaires Drupal fonctionne dans un environnement nécessitant

Plus en détail

Manuel d installation De la Cryptolib CPS Dans un environnement client/serveur TSE/CITRIX

Manuel d installation De la Cryptolib CPS Dans un environnement client/serveur TSE/CITRIX Manuel d installation De la Cryptolib CPS Dans un environnement client/serveur TSE/CITRIX Sommaire 1 Contexte... 3 2 Configuration requise... 4 3 Description de l installation (version GALSS)... 5 3.1

Plus en détail

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Il est possible, pour des objets, de visualiser ou modifier le contenu. La présentation des objets dans le navigateur peut être paramétrée ; vous trouverez

Plus en détail

La Translation d'adresses. F. Nolot

La Translation d'adresses. F. Nolot La Translation d'adresses F. Nolot 1 Introduction Adressage internet sur 32 bits : a peu près 4 milliards d'adresses Découpage en classes réduit ce nombre Le nombre de machines sur Internet pourrait atteindre

Plus en détail

Guide d'utilisation rapide de Polycom RealPresence Content Sharing Suite

Guide d'utilisation rapide de Polycom RealPresence Content Sharing Suite Guide d'utilisation rapide de Polycom RealPresence Content Sharing Suite Version 1.2 3725-69871-001 Rév. A Novembre 2013 Ce guide vous apprend à partager et à visualiser des contenus pendant une téléconférence

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim 01/03/2013 Le rôle de Serveur Web (IIS) dans Windows Server 2008 R2 vous permet de partager des informations avec des utilisateurs sur Internet, sur un intranet ou un extranet. Windows Server 2008 R2 met

Plus en détail

Module 8 : Partage de fichier sous Linux. Table des matières

Module 8 : Partage de fichier sous Linux. Table des matières Module 8 : Partage de fichier sous Linux Objectifs Pouvoir effectuer le partage de fichier sur un réseau Linux. Table des matières... 1 Partage de fichier entre machine Linux (NFS)... 2 Introduction...

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

Mise à jour Julie 3.32.0.(8)

Mise à jour Julie 3.32.0.(8) Mise à jour Julie 3.32.0.(8) Cher Docteur, Vous venez d effectuer avec succès la mise à jour de votre logiciel Julie. Veuillez trouver cidessous le récapitulatif de l installation : Mise à jour : UPD332_8

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

TRAVAILLER SUR LES ORDINATEURS DU LYCEE

TRAVAILLER SUR LES ORDINATEURS DU LYCEE TRAVAILLER SUR LES ORDINATEURS DU LYCEE TRAVAILLER SUR LES ORDINATEURS DU LYCEE Ouvrir et fermer une session, éteindre le poste...3 Ouvrir une session...3 Fermer une session...4 Eteindre le poste...5 L'environnement

Plus en détail

Démarrer avec la Toutou Linux

Démarrer avec la Toutou Linux Démarrer avec la Toutou Linux 1.Comment démarrer sur le CD de Toutou Linux? Pour pouvoir démarrer avec le CD Toutou Linux, suivez les étapes suivantes : Allumer votre ordinateur. Ne cherchez pas à insérer

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Précisions concernant les équipes de travail: Afin de rationaliser les équipements disponibles au niveau

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

VPN L2TP/IPsec en utilisant un certificat X.509 v3

VPN L2TP/IPsec en utilisant un certificat X.509 v3 VPN L2TP/IPsec en utilisant un certificat X.509 v3 Installer une autorité de certification d entreprise : Dans notre cas de figure nous sommes dans un domaine qui s appelle «konoha.com». Une autorité de

Plus en détail

Téléchargement d OCS Inventory Serveur et Agent. Sommaire

Téléchargement d OCS Inventory Serveur et Agent. Sommaire Téléchargement d OCS Inventory Serveur et Agent Tout d abord, Connectez-vous sur le site suivant : http://www.ocsinventory-ng.org/ Sélectionner le langage Français en cliquant sur le drapeau France Cliquer

Plus en détail